HackNos: Os-hackNos-3-wp 安全挑战 — VulnHub 渗透测试

HackNos OS 3 靶机攻略 – 容易+中级(CTF)

靶机信息发布日期:2019年12月14日

一、信息收集

  1. 确定靶机IP地址 使用arp-scan或-l参数查看靶机IP。
  2. 扫描开放端口 使用nmap扫描靶机,获取端口信息。
  3. 访问Web服务 在80端口发现websec目录,访问并记录发现的信息。
  4. 发现邮箱地址 从网页中找到邮箱地址,记录并作为潜在攻击面。
  5. 目录爆破 使用dirb工具对websec目录进行爆破,寻找隐藏的路径。
  6. 发现登录界面 发现admin登录界面,准备进行后续爆破。
  7. 密码爆破 使用cewl生成用户密码,使用burp进行爆破攻击。克服WAF限制,成功获取密码:Securityx。
  8. 登录系统 使用获得的用户名密码成功登录系统。

二、提权过程

  1. 寻找反弹Shell的机会 在系统中找到可以反弹Shell的地方。
  2. 使用Kali生成反弹Payload 利用Kali生成PHP反弹Payload,执行反弹攻击。
  3. 查找Flag 在系统中找到第一个Flag文件。
  4. 发现数据库文件 在local目录下找到数据库文件fackespreadsheet,其中可能包含重要信息。
  5. 电子表格解码 成功利用电子表格解码获得密码,登录blackdevil用户。发现可用的提权命令,最终使用sudo su成功提权,找到第二个Flag。

三、总结与建议

这台靶机可能存在其他提权方式,建议有兴趣的朋友进一步尝试。感谢阅读本攻略,如有错误请指正,初学者如有更好方法,欢迎分享。希望本文对您有所帮助,也期待大家的交流与分享。

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容